计算机三级《信息安全技术》知识点必考必练试题库200题(含答案)_第1页
计算机三级《信息安全技术》知识点必考必练试题库200题(含答案)_第2页
计算机三级《信息安全技术》知识点必考必练试题库200题(含答案)_第3页
计算机三级《信息安全技术》知识点必考必练试题库200题(含答案)_第4页
计算机三级《信息安全技术》知识点必考必练试题库200题(含答案)_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1计算机三级《信息安全技术》知识点必考必练试题库200题(含答案)一、单选题1.恶意程序的传播方法,不包括A、网站挂马B、诱骗下载C、通过电子邮件和即时通信软件传播D、网络钓鱼答案:D解析:本题考查恶意程序的传播方法,要求选择不包括的选项。根据选项的描述,A、B、C三个选项都是恶意程序传播的常见方式,而D选项是网络钓鱼,不属于恶意程序的传播方式,因此答案为D。2.Web安全防护技术不包括A、通信信道安全防护B、服务器端安全防护C、虚拟机查杀技术D、客户端安全防护答案:C解析:本题考查的是Web安全防护技术的范畴,要求考生了解Web安全防护技术的基本概念和分类。A选项通信信道安全防护是Web安全防护技术的一种,主要是通过加密技术保护数据在传输过程中的安全性,防止数据被窃取或篡改。B选项服务器端安全防护是Web安全防护技术的重要组成部分,主要是通过加强服务器的安全防护措施,保护服务器不被攻击或入侵,防止服务器被利用进行攻击。C选项虚拟机查杀技术不属于Web安全防护技术的范畴,虚拟机查杀技术主要是针对恶意软件的检测和清除,与Web安全防护技术的目标和手段不同。D选项客户端安全防护是Web安全防护技术的一种,主要是通过加强客户端的安全防护措施,保护客户端不被攻击或入侵,防止客户端被利用进行攻击。综上所述,本题的正确答案是C。3.下列选项中,没必要进行电子签名的文件是()。A、商品的电子LOGO信息文件B、交易双方的转账信息文件C、涉及停止供水、供热、供气、供电等公用事业服务的信息文件D、下载数据的验证信息文件答案:C解析:[解析]电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据,是-种电子代码,利用它,收件人便能在网上轻松验证发件人的身份和签名。它还能验证出文件的原文在传输过程中有无变动。公用事业服务信息文件无需进行验证,故选择C选项。4.下列关于密码技术的说法中,错误的是()。A、密码学包括密码编码学和密码分析学两门学科B、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D、对称加密不易实现数字签名,限制了它的应用范围答案:C解析:A.正确,密码学包括密码编码学和密码分析学两门学科。B.正确,对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同。C.错误,密码体制的安全既依赖于对密钥的保密,又依赖于对算法的公开和分析。对算法的公开和分析可以促进密码体制的改进和提高。D.错误,对称加密可以实现数字签名,但是数字签名需要使用非对称加密算法。综上所述,选项C错误,是本题的答案。5.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是用于减少不确定性的东西B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是事物运动的状态和状态变化的方式答案:D解析:本题考查的是信息的定义,需要考生对信息的不同定义进行理解和区分。四个选项中,A选项是香农提出的信息定义,B选项是韦纳提出的信息定义,C选项是马克思主义哲学中的信息定义,D选项是钟义信先生提出的信息定义。根据题干中的提示,我们可以知道答案是D选项。D选项中的“事物运动的状态和状态变化的方式”是钟义信先生对信息的定义,强调了信息与事物的运动状态和变化方式密切相关。因此,本题的正确答案是D。6.不属于强制访问控制模型的是A、访问矩阵模型B、ell-Lapudula模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:强制访问控制模型是指系统强制规定了访问控制策略,用户无法改变或绕过这些策略。常见的强制访问控制模型有Bell-Lapudula模型、Clark-Wilson模型和ChineseWall模型。访问矩阵模型是一种基于主体和客体之间的访问控制矩阵来实现访问控制的模型,它不属于强制访问控制模型。因此,本题的正确答案为A。7.下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充答案:D解析:本题考查对RADIUS协议的了解和理解。RADIUS(RemoteAuthenticationDialInUserService)是一种用于网络访问控制的协议,主要用于认证、授权和计费。下列选项中,属于RADIUS协议优点的是D选项,即简单明确,可扩充。RADIUS协议的设计简单明了,易于实现和扩展,可以满足不同网络环境下的需求。而A选项基于UDP的传输,虽然可以提高传输效率,但UDP协议本身不具备可靠性,容易出现丢包等问题,因此不是RADIUS协议的优点。B选项简单的丢包机制和C选项没有关于重传的规定都不是RADIUS协议的优点。因此,本题的正确答案是D。8.信息系统的安全保护等级由两个定级要素决定,它们是()。A、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度答案:D解析:本题考查信息系统的安全保护等级的定级要素。根据信息系统安全保护等级的定义,其定级要素包括等级保护对象和对等级保护对象造成的侵害程度。因此,选项A、B、C都只涉及了其中一个定级要素,不符合题意。而选项D涉及了两个定级要素,即等级保护对象和对等级保护对象造成的侵害程度,符合题意。因此,答案为D。9.下列关于访问控制技术的说法中,错误的是()A、TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B、RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作C、TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D、RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码答案:D解析:本题考查访问控制技术中TACACS+和RADIUS的区别,以及它们的特点。A选项正确,TACACS+使用TCP协议,而RADIUS使用UDP协议。B选项正确,RADIUS将认证和授权结合在一起,而TACACS+将它们分离开来,分别进行处理。C选项正确,TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护。D选项错误,RADIUS和TACACS+都可以加密客户端和服务器之间的所有数据,以提高安全性。综上所述,选项D是错误的,是本题的答案。10.下列选项中,软件漏洞网络攻击框架性工具是()。A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C解析:[解析]BitBlaze平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder,结合动态和静态分析进行具体和符号化分析的组件。Nessus?是目前全世界最多人使用的系统漏洞扫描与分析软件。Metasploit是-个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。NMap,也就是NetworkMapper,是Linux下的网络扫描和嗅探工具包。故选择C选项。11.下列选项中,不属于恶意程序传播方法的是()。A、通过局域网传播B、修改浏览器配置C、通过电子邮件和即时通信软件传播D、诱骗下载答案:B解析:恶意程序传播的方式有很多种,包括通过局域网传播、通过电子邮件和即时通信软件传播、诱骗下载等。而选项B中的修改浏览器配置并不是一种恶意程序传播的方法,因此不属于恶意程序传播方法。因此,本题的正确答案为B。12.风险评估主要依赖的因素,不包括A、所采用的系统环境B、使用信息的商业目的C、商业信息和系统的性质D、灾难恢复策略答案:D解析:本题考查的是风险评估的主要依赖因素,不包括哪一项。风险评估是指对信息系统中的各种威胁和漏洞进行评估,以确定系统的安全性和可靠性。而风险评估主要依赖于系统环境、商业信息和系统的性质以及使用信息的商业目的等因素。因此,选项A、B、C都是风险评估的主要依赖因素,而选项D灾难恢复策略并不是风险评估的主要依赖因素,故选D。13.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对答案:D解析:本题考察的是信息安全技术的分类。根据题目所给的选项,可以看出信息安全技术主要分为三类:核心基础安全技术、安全基础设施技术和应用安全技术。而选项D表示以上三类技术都包括在信息安全技术中,因此选项D是正确答案。14.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、OS文件答案:A解析:本题考查的是WindowsNT系统中口令字密文的保存位置。口令字密文是指用户在登录系统时输入的密码经过加密后的结果,用于验证用户身份。在WindowsNT系统中,这些密文是保存在SAM(SecurityAccountsManager)文件中的。因此,本题的正确答案是A。其他选项中,PWD文件、SYSKEY文件和DOS文件都不是WindowsNT系统中保存口令字密文的文件。15.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束答案:D解析:本题考查的是ISMA架构中安全事件记录的相关知识。ISMA架构是信息安全管理体系的一种实施框架,其中安全事件记录是非常重要的一环。根据题目描述,选项A、B、C都是正确的,而选项D是错误的。选项A中提到安全事件的记录是信息资产,这是因为安全事件记录包含了重要的安全信息,是信息资产的一部分。选项B中提到安全事件的记录要进行密级标记,这是因为安全事件记录中可能包含敏感信息,需要进行密级标记以保护信息安全。选项C中提到电子媒体的记录应进行备份,这是因为安全事件记录是非常重要的信息,需要进行备份以防止数据丢失。选项D中提到安全事件的记录保存不受任何约束,这是错误的。实际上,安全事件记录需要按照相关法律法规和企业内部规定进行保存,以保证信息安全和合规性。综上所述,本题的正确答案是D。16.应当根据情况变化及时变更国家秘密的密级、知悉范围和A、保密期限B、保密措施C、保密条件D、保密手段答案:A解析:本题考查的是国家秘密的保密管理。根据题干中的“应当根据情况变化及时变更国家秘密的密级、知悉范围和”,可以判断出答案与保密期限有关。因此,正确答案为A。其他选项中,保密措施、保密条件、保密手段都是保密管理的内容,但与题干中的“根据情况变化及时变更国家秘密的密级、知悉范围和”不符,故不是本题的答案。17.在信息资产管理中,标准信息系统的组成部分不包括A、解决方案B、软件C、硬件D、数据和信息答案:A解析:本题考查信息资产管理中标准信息系统的组成部分,选项包括解决方案、软件、硬件、数据和信息。根据信息资产管理的基本概念,标准信息系统是由硬件、软件、数据和信息四个部分组成的,解决方案不属于标准信息系统的组成部分,因此选项A为正确答案。综上所述,本题正确答案为A。18.CC标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223答案:B解析:本题考查的是信息技术安全评价的国际标准。CC标准是国际上通用的信息技术安全评价标准,而我国对应的标准是GB/T18336。因此,本题的正确答案是B。其他选项分别对应的是GB/T17895(信息安全技术网络安全等级保护基本要求)、GB/T22240(信息安全技术信息安全等级保护评估指南)和GB/T2223(信息安全技术信息安全管理术语)。19.下列选项中,不属于防火墙体系结构的是()。A、双重宿主主机体系结构B、屏蔽主机体系结构C、屏蔽子网体系结构D、屏蔽中间网络体系结构答案:D解析:防火墙是一种网络安全设备,用于控制网络流量,保护网络免受未经授权的访问。防火墙体系结构包括单层、双层和三层结构。其中,单层结构包括屏蔽主机和包过滤器;双层结构包括屏蔽子网和双重宿主主机;三层结构包括屏蔽中间网络、分段和虚拟专用网。根据题目所给选项,A、B、C三个选项都属于防火墙体系结构,而D选项“屏蔽中间网络体系结构”并不是防火墙体系结构,因此答案为D。20.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈答案:C解析:Kerberos协议是一种基于对称密钥的身份认证协议,因此选项C中的说法是错误的。Kerberos协议支持双向的身份认证,通过交换跨域密钥实现分布式网络环境下的认证,AS和TGS是集中式管理,容易形成瓶颈。因此,选项A、B、D的说法是正确的。21.下列攻击技术中,利用服务器端漏洞进行攻击的是()。A、SQL注入攻击B、端口扫描攻击C、SRF攻击D、点击劫持攻击答案:A解析:本题考查的是攻击技术中利用服务器端漏洞进行攻击的知识点。选项ASQL注入攻击是一种利用服务器端漏洞进行攻击的技术,通过在Web应用程序中注入恶意的SQL语句,从而实现对数据库的非法访问和操作。选项B端口扫描攻击、选项CCSRF攻击、选项D点击劫持攻击都不是利用服务器端漏洞进行攻击的技术。因此,本题的正确答案是A。22.使用Caesar密码,k取值为3,则对明文"meetmeafterthetogaparty"加密得到的密文是A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb答案:A解析:Caesar密码是一种简单的替换密码,将明文中的每个字母按照一定的规律替换成另一个字母,常用的规律是将字母按照字母表顺序向后移动若干位,移动的位数称为密钥。例如,当密钥为3时,字母A被替换成D,字母B被替换成E,以此类推。根据题目,明文为"meetmeafterthetogaparty",密钥k取值为3,因此将明文中的每个字母向后移动3位,得到密文"phhwphdiwhuwkhwrjdsduwb",选项A与密文一致,因此选A。23.文件完整性检验技术主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本题考查的是文件完整性检验技术的应用领域。文件完整性检验技术是指通过对文件的哈希值或数字签名进行比对,来验证文件是否被篡改或损坏。而在网络安全中,常用的主机入侵检测系统(HIDS)需要对主机上的文件进行完整性检验,以便及时发现主机被攻击或感染病毒等异常情况。因此,本题的正确答案为D,即文件完整性检验技术主要用于HIDS。24.利用ICMP协议进行扫描时,可以扫描的目标主机信息是()。A、IP地址B、操作系统版本C、漏洞D、弱口令答案:A解析:ICMP协议是Internet控制报文协议的缩写,是TCP/IP协议族的一个子协议,主要用于在IP网络中进行控制和错误报告。利用ICMP协议进行扫描时,可以扫描的目标主机信息是IP地址。因为ICMP协议是基于IP协议的,所以只能获取到目标主机的IP地址,而无法获取到操作系统版本、漏洞或弱口令等信息。因此,答案为A。25.在制定一套好的安全管理策略时,制定者首先必须()。A、与技术员进行有效沟通B、与监管者进行有效沟通C、与用户进行有效沟通D、与决策层进行有效沟通答案:D解析:本题考查的是制定安全管理策略时的必要步骤。在制定安全管理策略时,需要考虑到各方面的因素,包括技术、监管、用户和决策层等。但是,制定者首先必须与决策层进行有效沟通,以确保安全管理策略符合组织的整体战略和目标。因此,本题的正确答案是D。选项A、B、C虽然也是制定安全管理策略时需要考虑的因素,但不是首要的因素。26.国家秘密的保密期限,除另有规定外,一般A、绝密级不超过10年B、秘密级不超过10年C、机密级不超过10年D、隐私级不超过10年答案:B解析:本题考查的是国家秘密的保密期限。根据《中华人民共和国保守国家秘密法》的规定,国家秘密的保密期限分为绝密级、机密级、秘密级和内部资料级四个级别,其中内部资料级不属于国家秘密。根据保密期限的规定,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。因此,选项A、C、D都不符合规定。正确答案为B。27.能提供源主机应用程序和目标主机应用程序之间数据端到端传输服务的TCP/IP层次是A、物理和链路层B、网络层C、传输层D、应用层答案:C解析:本题考查的是TCP/IP协议层次中提供端到端传输服务的层次。根据TCP/IP协议的分层结构,可以将其分为四层,分别是物理层、数据链路层、网络层和传输层。应用层不属于TCP/IP协议的四层,而是在传输层之上的一个独立的层次。物理层和数据链路层主要负责物理传输和数据帧的传输,不涉及端到端的数据传输服务。应用层提供的是面向应用的服务,不涉及端到端的数据传输服务。因此,答案排除了A和D两个选项。网络层主要负责数据包的传输和路由选择,虽然可以提供端到端的数据传输服务,但是其服务范围不仅限于应用层,因此也不是本题的正确答案。传输层是TCP/IP协议中提供端到端数据传输服务的层次,主要负责数据的可靠传输和流量控制。因此,本题的正确答案是C,即传输层。28.下列关于守护进程的说法中,错误的是()。A、Unix/Linux系统大多数服务都是通过守护进程实现的B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程不能完成系统任务D、如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C解析:[解析]在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。为了增加灵活性,root可以选择系统开启的模式,这些模式叫做运行级别,每-种运行级别以一-定的方式配置系统。守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终端所产生的终端信息所打断。守护进程常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例如,作业规划进程crond、打印进程|qd等,故选择C选项。29.《保守国家秘密》法第十九条规定,当国家秘密的保守期限已满时,下列做法不正确的是A、对在保密期限内因保密事项范围调整不在作为国家秘密的事项,应及时解密B、公开后不会损害国家安全和利益的,不需要继续保密的,应及时解密C、无条件解密D、需要延长保密期限的,应当在原保密期限届满前重新确定保密期限答案:C解析:根据题干中提到的《保守国家秘密》法第十九条规定,当国家秘密的保守期限已满时,下列做法不正确的是。因此,我们需要分别分析每个选项是否正确。A选项:对于在保密期限内因保密事项范围调整不在作为国家秘密的事项,应及时解密。这个做法是正确的,因为这些事项已经不再属于国家秘密的范畴,不需要再保密。B选项:公开后不会损害国家安全和利益的,不需要继续保密的,应及时解密。这个做法也是正确的,因为这些信息已经不再对国家安全和利益构成威胁,不需要再保密。C选项:无条件解密。这个做法是不正确的,因为即使保密期限已满,也需要根据具体情况进行解密,不能无条件解密。D选项:需要延长保密期限的,应当在原保密期限届满前重新确定保密期限。这个做法也是正确的,因为如果需要继续保密,就需要重新确定保密期限。综上所述,选项C是不正确的,因此答案为C。30.六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。A、中国B、加拿大C、英国D、荷兰答案:A解析:本题考查的是信息技术安全评价的通用标准(CC)的起源和相关国家。1996年,六个国家联合提出了信息技术安全评价的通用标准(CC),这六个国家分别是美国、加拿大、英国、澳大利亚、新西兰和荷兰。因此,本题的正确答案为A,即中国不是1996年联合提出信息技术安全评价的通用标准(CC)的国家。31.假设Alice的RSA公钥为(e=3,n=55)。Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:根据RSA加密算法,加密后的密文为$c=m^e\bmodn$,其中$m$为明文,$e$为公钥中的指数,$n$为公钥中的模数。根据题目中给出的公钥,可以得到$e=3$,$n=55$。Bob要加密的明文为$m=14$,则加密后的密文为:$c=14^3\bmod55=2744\bmod55=49$因此,Bob对消息加密后得到的密文是49,选项A正确。32.下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、应用层B、传输层C、网络层D、链路层答案:A解析:本题考查的是网络安全中的攻击检测技术。根据题目所述,需要找出一种攻击行为,该行为发生在应用层,可以被IPS检测拦截,但是硬件包过滤防火墙不能检测拦截。应用层协议是网络通信中最高层的协议,包括HTTP、FTP、SMTP等。在应用层中,常见的攻击行为有SQL注入、跨站脚本攻击、DDoS攻击等。IPS可以通过对应用层协议的深度分析,检测到这些攻击行为并进行拦截。而硬件包过滤防火墙只能根据网络层和传输层的信息进行过滤,无法对应用层的攻击行为进行检测。因此,本题的答案为A,即应用层。33.最难防范的密码学攻击方式是A、选择密文攻击B、已知明文攻击C、选择明文攻击D、唯密文攻击答案:A解析:本题考查密码学攻击方式的分类和特点。根据攻击方式的分类,密码学攻击方式可以分为已知明文攻击、选择明文攻击、选择密文攻击和唯密文攻击四种。其中,已知明文攻击和选择明文攻击都需要攻击者能够获取一定量的明文或者选择明文,因此相对来说比较容易防范。唯密文攻击则需要攻击者能够获取一定量的密文,但是这种攻击方式在实际应用中比较少见。而选择密文攻击则是攻击者可以自由选择一些明文并获取相应的密文,因此是最难防范的密码学攻击方式。因此,本题的正确答案为A。34.下列漏洞库中,由国内机构维护的漏洞库是()。A、CVEB、NVDC、EBDD、CNNVD答案:D解析:本题考查的是漏洞库的知识点。漏洞库是指收集、整理、发布漏洞信息的数据库,是信息安全领域中非常重要的资源。常见的漏洞库有CVE、NVD、EBD、CNNVD等。A选项:CVE(monVulnerabilitiesandExposures)是由美国MITRE公司维护的公共漏洞库,收录全球范围内的漏洞信息。因此,A选项不符合题意。B选项:NVD(NationalVulnerabilityDatabase)是由美国国家标准技术研究所(NIST)维护的漏洞库,收录全球范围内的漏洞信息。因此,B选项不符合题意。C选项:EBD(ExploitDatabase)是由OffensiveSecurity公司维护的漏洞库,主要收录漏洞利用工具和漏洞利用代码。因此,C选项不符合题意。D选项:CNNVD(中国国家信息安全漏洞库)是由中国国家信息安全漏洞库技术小组维护的漏洞库,主要收录国内发现的漏洞信息。因此,D选项符合题意,是正确答案。综上所述,本题答案为D。35.用户账户管理,不包括()。A、共享用户账户B、建立用户账户C、维护用户账户D、关闭用户账户答案:A解析:本题考查用户账户管理的相关知识点,要求排除其中不包括的选项。根据题目所给的四个选项,可以得出以下解析:A.共享用户账户:指多个用户共用同一个账户,这种方式不利于账户管理和安全性,因此不应该包括在用户账户管理中。B.建立用户账户:指创建新的用户账户,是用户账户管理的基本操作之一,应该包括在用户账户管理中。C.维护用户账户:指对已有的用户账户进行修改、更新、维护等操作,也是用户账户管理的重要内容之一,应该包括在用户账户管理中。D.关闭用户账户:指停用或删除不再使用的用户账户,也是用户账户管理的重要内容之一,应该包括在用户账户管理中。综上所述,根据题目要求排除不包括的选项,答案为A,即共享用户账户不属于用户账户管理的内容之一。36.下列关于可靠电子签名的描述中,正确的是()。A、签署时电子签名制作数据仅由电子签名人控制B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现答案:A解析:[解析]可靠电子签名可以满足电子缔约身份认定、信息保密、内容完整和行为不可抵赖的要求,并其备便捷、低廉、快速、有效的事后取证优势。可靠电子签名与手写签名或者盖章具有同等的法律效力,是网上交易成功的保证。故签名制作数据只能由电子签名人控制,不可抵赖。故选择A选项。37.验证所收到的消息确实来自真正的发送方,并且未被篡改的过程是A、消息认证B、哈希函数C、身份认证D、消息摘要答案:A解析:本题考察的是验证消息的真实性和完整性的过程。选项A中的消息认证正是指通过对消息进行数字签名或者消息认证码等方式,验证消息的真实性和完整性。因此,选项A是本题的正确答案。选项B中的哈希函数是一种将任意长度的消息压缩成固定长度摘要的函数,可以用于验证消息的完整性,但无法验证消息的真实性。选项C中的身份认证是指验证通信双方的身份,与本题所考察的内容不符。选项D中的消息摘要也是一种将消息压缩成固定长度摘要的函数,可以用于验证消息的完整性,但无法验证消息的真实性。因此,本题的正确答案为A。38.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对答案:D解析:本题考察的是信息安全技术的分类。根据题目所给的选项,可以看出信息安全技术主要分为三类:核心基础安全技术、安全基础设施技术和应用安全技术。而选项D表示以上三类技术都包括在信息安全技术中,因此选项D是正确答案。39.下列关于保护环机制的说法中,错误的是A、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义B、环号越低,赋予运行在该环内的进程的权限就越小C、内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式D、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问-个客体时,可以用它来进行访问控制答案:B解析:A选项正确,保护环机制可以限制进程的访问和执行权限,从而保护系统的安全性。B选项错误,环号越低,赋予运行在该环内的进程的权限就越大,因为低权限环可以访问高权限环的资源,而高权限环不能访问低权限环的资源。C选项正确,内环中执行的进程往往处于内核模式,可以访问系统资源,而外环中工作的进程则处于用户模式,只能访问受限的资源。D选项正确,保护环在主体和客体之间提供了一个中间层,可以进行访问控制,从而保护系统的安全性。40.常用的软件测试方法不包括A、黑盒测试B、蓝盒测试C、灰盒测试D、白盒测试答案:B解析:本题考查的是软件测试方法的分类,选项中的黑盒测试、灰盒测试和白盒测试都是常用的软件测试方法,而蓝盒测试并不是常用的软件测试方法,因此答案为B。黑盒测试是指在不考虑程序内部结构和实现的情况下,通过输入输出来测试软件的功能和性能;灰盒测试是指在一定程度上了解程序内部结构和实现的情况下,通过输入输出来测试软件的功能和性能;白盒测试是指在完全了解程序内部结构和实现的情况下,通过对程序代码的覆盖率、路径覆盖等指标来测试软件的功能和性能。41.国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D解析:本题考查的是国家信息安全漏洞共享平台的英文缩写,根据常识和相关知识可知,国家信息安全漏洞共享平台的英文缩写是CNVD,因此答案为D。选项A的全称是monVulnerabilitiesandExposures,是一个公共漏洞和曝光的字典,不是国家信息安全漏洞共享平台的英文缩写;选项B的全称是BugTraqSecurityFocus,是一个安全漏洞讨论和信息交流的邮件列表,也不是国家信息安全漏洞共享平台的英文缩写;选项C的全称是ExploitDatabase,是一个收集和发布漏洞利用程序的数据库,同样不是国家信息安全漏洞共享平台的英文缩写。42.下列关于信息安全管理的描述中,错误的是()。A、零风险是信息安全管理工作的目标B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A解析:本题考查信息安全管理的基本概念和理论。选项A中的“零风险是信息安全管理工作的目标”是错误的,因为信息安全管理的目标是在可接受的风险范围内保护信息系统和信息资产的安全,而不是追求零风险。选项B中的“风险评估是信息安全管理工作的基础”是正确的,因为风险评估是信息安全管理的第一步,通过对信息系统和信息资产进行风险评估,可以确定安全控制措施的优先级和实施方案。选项C中的“风险处置是信息安全管理工作的核心”是正确的,因为风险处置是信息安全管理的核心环节,包括风险避免、风险转移、风险减轻和风险接受等措施。选项D中的“安全管理控制措施是风险管理的具体手段”是正确的,因为安全管理控制措施是实现风险管理的具体手段,包括技术控制、管理控制和物理控制等。因此,本题的正确答案是A。43.基于PK|体系的认证模式所采用的身份认证手段是()。A、USBKey认证B、生物识别技术C、动态口令认证D、静态密码方式答案:A解析:本题考查的是基于PKI体系的认证模式所采用的身份认证手段。PKI体系是公钥基础设施,是一种基于公钥密码学的安全体系结构,用于实现网络通信中的身份认证、数据加密和数字签名等安全服务。在PKI体系中,身份认证是非常重要的一环,常用的身份认证手段包括USBKey认证、生物识别技术、动态口令认证和静态密码方式等。根据题目所给出的选项,可以得出正确答案为A,即基于PKI体系的认证模式所采用的身份认证手段是USBKey认证。USBKey是一种基于密码学技术的身份认证设备,它可以存储用户的数字证书和私钥,用于身份认证和数据加密等安全服务。因此,USBKey认证是一种比较安全可靠的身份认证手段,被广泛应用于各种网络安全场景中。44.下列关于非集中式访问控制的说法中,错误的是()。A、Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B、Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C、分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D、在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程答案:D解析:[解析]Kerberos是-种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,故D选项说法错误,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。故选择D选项。45.机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密期限B、保密条件C、保密人D、保密机关答案:A解析:本题考查的是国家秘密的解密时间或条件的确定。根据常识和相关法律法规,国家秘密的保密期限是确定国家秘密解密时间或条件的重要因素之一,因此选项A为正确答案。选项B保密条件是指保密措施,不是解密时间或条件;选项C保密人是指知悉国家秘密的人员,也不是解密时间或条件;选项D保密机关是指负责国家秘密保密工作的机构,也不是解密时间或条件。46.代码混淆技术的实现手段,不包括A、词法转换B、控制流转换C、数据转换D、语义转换答案:D解析:本题考查的是代码混淆技术的实现手段。代码混淆是一种通过改变代码结构和逻辑,使得代码难以被理解和分析的技术。常见的实现手段包括词法转换、控制流转换、数据转换和语义转换。选项A、B、C都是代码混淆的实现手段,而选项D“语义转换”并不是代码混淆的实现手段,因此答案为D。语义转换是指将代码中的某些语句替换成与其语义相同但形式不同的语句,以达到混淆的目的。但是,它并不是代码混淆的主要手段,因为它的效果相对较弱,容易被反混淆技术破解。47.假设Alice的RSA公钥为(e=3,n=55)。Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:根据RSA加密算法,Bob对消息m进行加密的公式为:$c=m^e\bmodn$。代入题目中给出的参数,得到:$c=14^3\bmod55=49$。因此,Bob对消息m=14加密后得到的密文是49,选项A为正确答案。48.微软公司安全公告中,危险等级最高的漏洞等级是A、重要B、严重C、紧急D、警告答案:B解析:根据题干中的信息,我们可以知道这是一道关于微软公司安全公告的题目,而且要求我们找出危险等级最高的漏洞等级。根据常识,漏洞等级越高,对系统的威胁就越大,因此我们需要选择一个最高的等级。选项中,只有B选项“严重”表达了最高的等级,因此B选项是正确答案。49.下列不属于访问控制类型的是()。A、检验性的访问控制B、预防性的访问控制C、纠正性的访问控制D、探查性的访问控制答案:A解析:本题考查访问控制类型的概念。访问控制是指对系统资源的访问进行控制,以保证系统的安全性和完整性。常见的访问控制类型包括预防性的访问控制、纠正性的访问控制和探查性的访问控制。其中,预防性的访问控制是指在系统运行前对可能的安全威胁进行预防和防范;纠正性的访问控制是指在系统运行过程中对已经发生的安全问题进行纠正和修复;探查性的访问控制是指对系统中的安全问题进行探查和发现。而检验性的访问控制并不是访问控制的一种类型,因此选项A不属于访问控制类型。因此,本题答案为A。50.信息技术的消极影响,不包括A、信息泛滥B、信息隐藏C、信息污染D、信息犯罪答案:B解析:本题考查信息技术的消极影响,要求考生从四个选项中选择不属于消极影响的选项。选项A、C、D都是信息技术的消极影响,只有选项B是不属于消极影响的选项。因此,答案为B。51.端口扫描时,隐蔽性最高的扫描方法是()。A、TCP全连接B、TCPSYN扫描C、TCPFIN扫描D、TCP半连接扫描答案:C解析:端口扫描是指通过网络对目标主机的端口进行探测,以获取目标主机的开放端口信息。常见的端口扫描方法有TCP全连接扫描、TCPSYN扫描、TCPFIN扫描和TCP半连接扫描等。TCP全连接扫描是指通过建立完整的TCP连接来探测目标主机的端口状态,这种方法的优点是准确性高,但缺点是易被目标主机检测到。TCPSYN扫描是指发送一个SYN包到目标主机的某个端口,如果目标主机返回一个SYN/ACK包,则说明该端口是开放的,如果返回一个RST包,则说明该端口是关闭的。这种方法的优点是速度快,但缺点是易被目标主机检测到。TCPFIN扫描是指发送一个FIN包到目标主机的某个端口,如果目标主机返回一个RST包,则说明该端口是关闭的,如果没有返回任何响应,则说明该端口是开放的。这种方法的优点是隐蔽性高,但缺点是准确性不高。TCP半连接扫描是指发送一个SYN包到目标主机的某个端口,如果目标主机返回一个SYN/ACK包,则立即发送一个RST包关闭连接,这种方法的优点是速度快,但缺点是易被目标主机检测到。综上所述,隐蔽性最高的扫描方法是TCPFIN扫描,因为它不会建立完整的TCP连接,也不会发送SYN包,而是发送一个FIN包,这种方法的行为类似于正常的连接关闭过程,难以被目标主机检测到。因此,本题的答案为C。52.有关数据库安全,说法错误的是()。A、备份数据库是否加密,对数据库安全影响不大B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:备份数据库是否加密对数据库安全影响很大,因为如果备份文件被攻击者获取,其中的敏感信息就会暴露。因此,备份数据库时应该加密保护。SQL注入攻击是一种常见的数据库攻击方式,攻击者可以通过构造恶意的SQL语句来绕过身份验证,访问或修改数据库中的数据。因此,应该采取措施防止SQL注入攻击,如使用参数化查询、过滤输入等。攻击者可以利用数据库平台软件的漏洞来提升权限,从而获取更高的权限。因此,应该及时更新数据库软件,修复漏洞。薄弱的身份验证方案会使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份。因此,应该采用强密码策略、多因素身份验证等措施来加强身份验证。综上所述,选项A错误,应该选择A作为答案。53.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本答案:A解析:公钥存储是指将公钥保存在计算机系统中,以便其他用户可以使用该公钥来加密数据或验证数字签名。对于公钥存储,需要进行完整性保护以防止篡改,但不需要进行机密性保护,因为公钥是公开的,任何人都可以获得。因此,选项A说法错误,是本题的答案。选项B、C、D说法正确,是公钥存储需要考虑的问题。54.信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出A、数据安全B、数据备份C、数据操作D、数据存储答案:A解析:本题考查的是信息安全等级保护的基本技术要求,其中包括物理安全、网络安全、主机安全、应用安全等几个层面。选项中的数据安全是其中的一个方面,因此选A作为答案。数据安全是信息安全的重要组成部分,它涉及到数据的保密性、完整性和可用性。在信息安全等级保护中,数据安全是必须要考虑的因素之一。除了数据安全,数据备份、数据操作和数据存储也是信息安全等级保护中需要考虑的因素,但它们并不是本题所要求的答案。55.下列有关信息安全管理体系的说法中,错误的是A、信息安全管理工作的基础是风险处置B、对于一个规模较小的组织机构,可以只制定一个信息安全政策C、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件D、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件答案:A解析:A选项错误。信息安全管理工作的基础是风险评估,而非风险处置。风险评估是信息安全管理体系(ISMS)的第一步,通过对组织机构的信息资产进行评估,确定信息安全风险的大小和可能性,为后续的信息安全管理工作提供依据。B选项正确。对于规模较小的组织机构,可以只制定一个信息安全政策,而不需要建立完整的ISMS。信息安全政策是组织机构信息安全管理的基础,它规定了组织机构的信息安全目标、原则、责任和要求,是组织机构信息安全管理的核心文件。C选项正确。信息安全策略是组织机构信息安全的最高方针,必须形成书面文件。信息安全策略是组织机构信息安全管理的指导思想和总体要求,它规定了组织机构信息安全的目标、原则、策略和措施,是组织机构信息安全管理的最高层次文件。D选项正确。在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件。ISMS是一个系统工程,需要建立一系列的文件和记录,包括信息安全政策、信息安全手册、信息安全程序、信息安全培训记录、信息安全审计记录等,以确保信息安全管理工作的有效实施和持续改进。56.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密条件C、保密条件、保密期限,或者解密期限D、保密条件、解密条件,或者解密期限答案:A解析:本题考查的是国家秘密的保密管理制度。根据《中华人民共和国保守国家秘密法》的规定,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者解密条件。因此,本题的正确答案为A。选项B、C、D中的保密条件、保密期限、解密条件、解密期限都是国家秘密保密管理制度中的重要内容,但是不是本题的正确答案。57.下列方法中,不能用于身份认证的是()。A、静态密码B、动态口令C、USBKEY认证D、AC证书答案:D解析:本题考查身份认证方法的分类和特点。静态密码是指固定的密码,容易被破解;动态口令是指每次登录时生成的一次性密码,安全性较高;USBKEY认证是指使用USB口令设备进行身份认证,安全性较高;AC证书是指数字证书,用于身份认证和数据加密,安全性较高。因此,不能用于身份认证的选项是D,AC证书不仅可以用于身份认证,还可以用于数据加密。因此,本题答案为D。58.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。A、SYN和ACK标志位设为1的数据包B、ACK标志位设为1的数据包C、ACK和RST标志位设为1的数据包D、RST标志位设为1的数据包答案:C解析:ACK-Flood攻击是一种利用TCP协议中ACK确认机制的攻击方式,攻击者向目标主机发送大量的ACK数据包,使得目标主机无法处理正常的网络请求。当目标主机收到ACK-Flood攻击数据包时,会尝试回应一个ACK和RST标志位都为1的数据包,以关闭连接并释放资源。因此,答案为C。59.下列访问控制模型中,支持安全标签的是A、自主访问控制B、强制访问控制C、基于角色的访问控制D、集中访问控制答案:B解析:本题考查的是访问控制模型中支持安全标签的类型。安全标签是一种用于标识对象或主体的安全级别的标记,可以用于强制访问控制模型中。因此,正确答案为B,强制访问控制。其他选项中,自主访问控制是由主体自己控制对资源的访问,基于角色的访问控制是根据主体所属的角色来控制访问,集中访问控制是由中央控制机构控制访问。这些模型都不支持安全标签。60.SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议将整个信息流动过程都进行了安全保护C、SET协议采用了X.509电子证书进行安全防护D、SET协议采用了非对称密码体制答案:B解析:本题考察的是SET协议和SSL协议的安全性比较。选项A、C、D都提到了SET协议的安全机制,但并没有直接说明SET协议的安全性高于SSL协议。而选项B则明确指出SET协议将整个信息流动过程都进行了安全保护,因此答案为B。SET协议是SecureElectronicTransaction的缩写,是一种用于安全地进行电子商务交易的协议。SSL协议是SecureSocketsLayer的缩写,是一种用于保护网络通信安全的协议。两者都采用了加密技术来保护通信过程中的数据安全,但SET协议在交易过程中对整个信息流进行了安全保护,包括交易双方的身份认证、交易金额的保护等,因此安全性更高。61.信息安全管理体系的审核准备工作不包括A、加强安全意识教育B、编制审核计划C、收集并审核有关文件D、准备审核工作文件:编写检查表答案:A解析:本题考查信息安全管理体系的审核准备工作。根据题干,需要判断哪个选项不属于信息安全管理体系的审核准备工作。A选项“加强安全意识教育”虽然是信息安全管理的重要内容,但不属于审核准备工作,因此是本题的答案。B选项“编制审核计划”是信息安全管理体系的审核准备工作之一,是为了明确审核的目标、范围、时间、人员等方面的计划。C选项“收集并审核有关文件”是信息安全管理体系的审核准备工作之一,是为了了解组织的信息安全管理体系文件是否符合要求。D选项“准备审核工作文件:编写检查表”是信息安全管理体系的审核准备工作之一,是为了明确审核的内容、方法、标准等方面的工作文件。综上所述,本题的答案是A。62.信息安全技术评估准则将评估过程分为两个部分:功能和A、保证B、测试C、维护D、建立答案:A解析:本题考查的是信息安全技术评估准则的评估过程分为哪两个部分。根据题干中的提示,我们可以知道这两个部分是“功能”和“保证”。因此,正确答案为A。选项B、C、D都与题干不符,可以排除。63.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B解析:[解析]IKE属于--种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。Kerberos不属于IKE协议,B选项错误。故选择B选项。64.下列选项中,不属于诱骗式攻击手段的是A、网站挂马B、钓鱼网站C、社会工程D、漏洞利用答案:D解析:本题考查的是诱骗式攻击手段的分类。诱骗式攻击是指攻击者通过各种手段,诱骗受害者主动或被动地泄露敏感信息或执行恶意代码,从而达到攻击目的的一种攻击方式。常见的诱骗式攻击手段包括网站挂马、钓鱼网站、社会工程等。而漏洞利用不属于诱骗式攻击手段,它是指攻击者利用系统或应用程序中的漏洞,通过攻击代码执行、提权等方式实现攻击目的。因此,本题的正确答案是D。65.在数据库内部,有的内置函数和过程存在严重的安全漏洞,比如缓冲区溢出漏洞。这些安全漏洞的一一个重要特征是A、容易被实施SQL注入攻击B、每个安全漏洞只存在于相应的某个具体版本C、内部安全检测对其无效D、随时可能触发答案:B解析:本题考察的是数据库内置函数和过程的安全漏洞特征。选项A错误,SQL注入攻击是一种利用输入参数中的特殊字符来修改SQL语句的攻击方式,与内置函数和过程的安全漏洞特征无关;选项C错误,内部安全检测可以检测到一些安全漏洞,但并不是所有的安全漏洞都可以被检测到;选项D错误,安全漏洞并非随时都会触发,而是在特定的条件下才会被利用。因此,正确答案为B,即安全漏洞只存在于相应的某个具体版本。66.下列选项中,不属于漏洞定义三要素的是()。A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在和利用都有一定的环境要求C、漏洞在计算机系统中不可避免D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C解析:[解析]漏洞的定义包含以下三个要素:首先,漏洞是计算机系统本身存在的缺陷;其次,漏洞的存在和利用都有-定的环境要求;最后,漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失。故选择C选项。67.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性答案:A解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。它具有以下特点:A.单向性:哈希函数是单向的,即从哈希值无法推出原始数据。这是哈希函数最重要的特点之一。B.扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。C.可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。与单向性相同。D.低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。综上所述,选项A正确,属于哈希函数的特点之一。68.下列选项中,不属于信息安全风险评估基本方法的是()。A、基本风险评估B、详细风险评估C、基本风险评估和详细风险评估相结合D、长远风险评估答案:D解析:本题考查信息安全风险评估的基本方法。信息安全风险评估是指对信息系统中存在的各种威胁和漏洞进行评估,以确定信息系统的安全性和可靠性。常用的风险评估方法包括基本风险评估和详细风险评估。基本风险评估是指对信息系统进行初步评估,确定信息系统的安全性和可靠性的整体情况。详细风险评估是在基本风险评估的基础上,对信息系统中存在的各种威胁和漏洞进行详细评估,以确定具体的风险等级和风险控制措施。因此,选项A、B、C都是信息安全风险评估的基本方法。选项D中的“长远风险评估”并不是信息安全风险评估的基本方法,因此,答案为D。69.使用Is命令查看UNIX文件权限显示的结果为"drW-",说明拥有者对该文件A、可读可写B、只读不写C、只写不读D、不读不写答案:B70.有关数据库安全,说法错误的是A、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的B、底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:A选项说法错误,因为SQL注入攻击可以通过构造恶意的SQL语句来实现控制服务器的目的,例如修改、删除、添加数据等操作。B、C、D选项说法正确,底层操作系统和其他服务的漏洞都可能导致数据库安全问题,攻击者也可以利用数据库平台软件的漏洞提升权限或窃取登录凭据。综上所述,选项A说法错误,是本题的正确答案。71.TCP头部字段中有6个标志位,表示出现差错释放TCP连接后重新建立新连接的标志位是A、SYNB、ACKC、FIND、RST答案:D解析:TCP头部字段中有6个标志位,分别是URG、ACK、PSH、RST、SYN、FIN。其中,SYN表示同步序列号,ACK表示确认序号,FIN表示结束连接,RST表示重置连接,PSH表示立即传送,URG表示紧急指针。因此,本题所问的是出现差错释放TCP连接后重新建立新连接的标志位,应该是RST。RST标志位表示重置连接,用于强制关闭连接或拒绝连接请求。72.在一个管理制度完善、工作机制有效的安全组织机构中,不允许出现的现象是A、信息安全组织应当由隶属于单位的计算机运行或计算机应用部门来负责B、信息安全组织是本单位的常设工作职能机构,其具体工作应当由专门的安全负责人负责C、信息安全组织一般有着双重的组织联系,即接受当地公安机关计算机安全监察部门的管理、指导,以及与本业务系统上下级安全管理工作相联系D、组织机构可以根据商务运作的需求,在签订安全责任合同的前提下,将部分业务外包答案:D73.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、五年B、一年C、十二年D、十年答案:A解析:根据题干中的“信息保存期限至少为电子签名认证证书失效”,可以得出信息保存期限应该是电子签名认证证书失效时间的最小值。因此,选项中保存期限最长的是正确答案。选项A中的“五年”是最长的,因此选项A是正确答案。综上所述,答案为A。74.属于网络层协议的是()A、OSPFB、UDPC、TelnetD、POP3答案:A解析:本题考查网络层协议的概念和常见的网络层协议。网络层协议是TCP/IP协议中的一层,主要负责数据包的传输和路由选择。常见的网络层协议有IP、ICMP、ARP、RARP、OSPF等。选项A的OSPF是一种开放式最短路径优先协议,用于路由选择和路由更新,属于网络层协议。选项B的UDP是一种传输层协议,用于无连接的数据传输,不属于网络层协议。选项C的Telnet是一种应用层协议,用于远程登录和控制,不属于网络层协议。选项D的POP3是一种应用层协议,用于电子邮件的接收,不属于网络层协议。综上所述,本题的正确答案是A。75.主要的捆绑技术不包括A、漏洞利用捆绑B、网站钓鱼捆绑C、资源融合捆绑D、多文件捆绑答案:B解析:本题考查的是捆绑技术的分类和特点。捆绑技术是指将多个软件或文件打包成一个整体,使其在用户不知情的情况下一同安装或运行,从而达到某种目的的技术手段。根据题目所给选项,A、C、D三个选项都是捆绑技术的一种,而B选项是网站钓鱼,不属于捆绑技术的范畴。因此,本题的正确答案为B。76.信息安全管理体系审核包括A、内部审核和外部审核B、主动审核和被动审核C、持续审核和间歇审核D、客观审核和主观审核答案:A解析:本题考查信息安全管理体系审核的分类。根据ISO/IEC27001信息安全管理体系标准,信息安全管理体系审核分为内部审核和外部审核两种类型。内部审核是由组织内部的审核员对信息安全管理体系进行审核,外部审核是由第三方审核机构对信息安全管理体系进行审核。因此,选项A正确,其他选项均不符合实际情况。综上所述,本题答案为A。77.下列关于基于USBKey身份认证的描述中,错误的是()。A、采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B、USBKey内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C、基于USBKey的身份认证的认证模式只有挑战/应答模式D、USBKey作为数字证书的存储介质,可以保证私钥不被复制答案:C解析:本题考查基于USBKey身份认证的相关知识。A选项描述的是基于USBKey身份认证的优点,符合实际情况,正确。B选项描述的是USBKey的功能,符合实际情况,正确。C选项描述的是基于USBKey的身份认证的认证模式,这是错误的。基于USBKey的身份认证的认证模式有挑战/应答模式、PIN码认证模式、指纹认证模式等多种模式。D选项描述的是USBKey作为数字证书的存储介质的优点,符合实际情况,正确。综上所述,选项C是错误的,是本题的答案。78.风险管理的第一阶段是A、风险标记B、风险识别C、风险评估D、风险控制答案:B解析:本题考查的是风险管理的第一阶段是什么,根据风险管理的基本流程,风险管理的第一阶段应该是风险识别。因此,本题的正确答案为B。选项A的风险标记是指在风险识别后,对已经识别出来的风险进行标记,以便后续的风险评估和控制。选项C的风险评估是指对已经识别出来的风险进行评估,确定其可能性和影响程度,以便制定相应的风险控制措施。选项D的风险控制是指在风险评估的基础上,制定相应的风险控制措施,以降低风险的发生概率和影响程度。因此,本题的正确答案为B,即风险管理的第一阶段是风险识别。79.下列选项中,不属于数据库安全检测的是A、端口扫描B、渗透测试C、内部安全检测D、入侵检测答案:D解析:本题考查的是数据库安全检测的相关知识点。选项A、B、C都是数据库安全检测的常见方法,而选项D的入侵检测并不属于数据库安全检测的范畴,因此答案为D。A.端口扫描是一种常见的数据库安全检测方法,通过扫描数据库服务器开放的端口,发现可能存在的安全漏洞。B.渗透测试是一种通过模拟攻击的方式,评估数据库系统的安全性的方法,可以发现数据库系统中的潜在漏洞和安全风险。C.内部安全检测是指对数据库系统内部的安全性进行检测,包括对数据库系统的用户权限、数据访问控制、数据备份与恢复等方面进行检测。D.入侵检测是指对数据库系统进行实时监控,发现可能存在的入侵行为,及时采取措施进行防范和应对。但入侵检测并不属于数据库安全检测的范畴。80.下列描述正确的是A、堆是一个先进先出的数据结构,往低地址增长B、堆是一个先进后出的数据结构,往高地址增长C、栈是一个后进先出的数据结构,往低地址增长D、栈是一个后进后出的数据结构,往高地址增长答案:C解析:本题考察对堆和栈的理解。堆和栈都是常见的数据结构,但它们的特点和使用场景不同。A选项描述的是堆的特点,但是错误的描述了堆的特点,堆是一种可以被看做一棵树的数组对象,堆中的最大值总是位于根节点(在优先队列中使用堆的话堆中的最小值位于根节点)。堆是一种特殊的树形数据结构,它的每个节点都有一个值。通常我们所说的堆的数据结构是指二叉堆,堆的特点是父节点的键值总是保持固定的序关系于任何一个子节点的键值,且每个节点的左子树和右子树都是一个堆。B选项描述的是栈的特点,但是错误的描述了栈的特点,栈是一种线性数据结构,具有后进先出(LastInFirstOut)的特点,栈中元素的进出口是栈顶,栈底是固定的。栈的实现可以使用数组或链表,栈的应用场景很多,比如函数调用、表达式求值、括号匹配等。C选项描述的是栈的特点,正确的描述了栈的特点,栈是一种后进先出的数据结构,往低地址增长。栈的应用场景很多,比如函数调用、表达式求值、括号匹配等。D选项描述的是堆的特点,但是错误的描述了堆的特点,堆是一种可以被看做一棵树的数组对象,堆中的最大值总是位于根节点(在优先队列中使用堆的话堆中的最小值位于根节点)。堆是一种特殊的树形数据结构,它的每个节点都有一个值。通常我们所说的堆的数据结构是指二叉堆。综上所述,选项C是正确的描述。81.限定一一个用户对一一个客体目标访问的安全属性集合是A、访问控制矩阵B、访问能力表C、访问控制表D、访问控制标签列表答案:D解析:本题考查的是访问控制中的安全属性集合,根据常见的访问控制方式,访问控制矩阵、访问能力表和访问控制表都是用来描述用户对客体的访问权限的,而访问控制标签列表则是用来描述用户对客体的安全属性集合的,因此答案为D。82.下列选项中,不属于审核准备工作内容的是()。A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表答案:B解析:[解析]审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。加强安全教育与审核对象没有关系。故选择B选项。83.根据软件加壳的目的和作用,软件加壳技术分为()。A、压缩保护壳和加密保护壳B、汇编保护壳和逆向保护壳C、代码保护壳和防毒保护壳D、新型保护壳和传统保护壳答案:A解析:本题考察的是软件加壳技术的分类。加壳技术是指在软件程序的外层包裹一层保护壳,使得软件程序难以被破解或者被反编译。根据加壳的目的和作用,可以将加壳技术分为不同的类型。选项A中的压缩保护壳和加密保护壳都是常见的加壳技术,前者是通过压缩软件程序来减小程序体积,后者是通过加密软件程序来保护程序的安全性。因此,选项A是本题的正确答案。选项B、C、D中的保护壳类型不够准确,不能完全涵盖加壳技术的分类。84.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以增加用户在不同服务器中的认证过程D、增加网络的验证过程答案:A解析:Kerberos协议是一种网络认证协议,其设计的核心是在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器。该服务器负责颁发票据,用户使用票据向服务器证明自己的身份,然后使用票据向其他服务器或服务进行认证和授权。因此,选项A是正确的。选项B和C描述的是Kerberos协议的一些特点,但不是其核心设计。选项D则是错误的,因为Kerberos协议并没有增加网络的验证过程,而是通过引入可信的第三方来增强网络的安全性。85.已知最早的代换密码是A、Caesar密码B、单表代换密码C、Vigenere密码D、Feistel密码答案:A解析:本题考查的是代换密码的历史,需要考生对各种代换密码的发展历程有所了解。A选项Caesar密码,是最早的代换密码之一,由古罗马时期的朱利斯·凯撒所使用,因此选A。B选项单表代换密码,是指用一个固定的字母表进行加密,每个明文字母都对应一个密文字母,是代换密码的一种,但不是最早的代换密码。C选项Vigenere密码,是16世纪法国人布拉瓦斯特尔所发明的一种多表代换密码,不是最早的代换密码。D选项Feistel密码,是一种对称密钥加密算法,是现代密码学中常用的一种加密方式,不是最早的代换密码。综上所述,本题答案为A。86.下列关于SQL注入的说法中,错误的是()。A、防火墙能对SQL注入漏洞进行有效防范B、SQL注入攻击利用的是SQL语法C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合答案:A解析:SQL注入是一种常见的Web应用程序漏洞,攻击者通过在输入框中注入恶意的SQL语句,从而获取或篡改数据库中的数据。本题要求判断下列关于SQL注入的说法中,错误的是哪一个。A选项说防火墙能对SQL注入漏洞进行有效防范,这是错误的。防火墙主要是用来过滤网络流量,对于SQL注入攻击,防火墙并不能有效地防范,因为SQL注入攻击的数据流量和正常的数据流量是一样的,防火墙无法区分。B选项说SQL注入攻击利用的是SQL语法,这是正确的。SQL注入攻击是通过在输入框中注入恶意的SQL语句来实现的,攻击者利用了SQL语法的漏洞,从而获取或篡改数据库中的数据。C选项说未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险,这是正确的。输入的字符数越多,攻击者就有更多的机会注入恶意的SQL语句;而未对输入数据做潜在指令的检查,就会让攻击者有更多的机会注入恶意的SQL语句。D选项说SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合,这是正确的。攻击者通过构建特殊的输入,比如在输入框中输入一些SQL语法中的关键字或者特殊字符,从而实现注入恶意的SQL语句。综上所述,本题的正确答案是A。87.如果要给文件foo的分组以读权限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、hmodfoog+rD、chownfoog+r答案:A解析:本题考查Linux系统中修改文件权限的命令。其中,chmod命令用于修改文件或目录的权限,而chown命令用于修改文件或目录的所有者和所属组。根据题目要求,需要给文件foo的分组以读权限,因此应该使用chmod命令,并且需要指定分组的读权限,即g+r。因此,正确答案为A选项。B、C、D选项都存在错误。B选项中的chown命令不能修改文件的权限,而只能修改文件的所有者和所属组;C选项中的命令格式错误,应该先指定权限再指定文件名;D选项中的chown命令同样不能修改文件的权限。因此,这些选项都不是正确答案。88.下列说法中,错误的是A、RARP协议是进行地址转换的协议B、RARP协议的作用就是通过自身的IP获得对应的MAC地址C、MAC地址可以作为一台主机或网络设备的唯一网络标识D、源主机和目标主机的MAC地址保存在链路层数据帧的帧头中答案:B解析:A.正确。RARP协议是进行逆地址解析,将物理地址转换为IP地址的协议。B.错误。RARP协议的作用是通过自身的MAC地址获得对应的IP地址。C.正确。MAC地址是由网络适配器厂商分配的唯一标识符,可以作为一台主机或网络设备的唯一网络标识。D.正确。源主机和目标主机的MAC地址保存在链路层数据帧的帧头中。综上所述,选项B是错误的。89.ScriptFlood攻击属于()。A、应用层协议攻击B、网络层协议攻击C、传输层协议攻击D、链路层协议攻击答案:A解析:ScriptFlood攻击是一种应用层协议攻击,它利用Web应用程序中的漏洞,向服务器发送大量的恶意脚本请求,导致服务器资源耗尽,无法正常响应合法用户的请求。因此,本题的正确答案为A。90.微软的软件安全开发生命周期模型中的最后一个阶段是A、产品发布B、制定安全响应计划C、最终安全评审D、安全响应执行答案:D解析:微软的软件安全开发生命周期模型包括以下五个阶段:需求、设计、实现、验证和发布。其中,最后一个阶段是发布,但是题目中要求的是安全开发生命周期模型中的最后一个阶段,因此排除选项A。制定安全响应计划和最终安全评审是在整个开发过程中的重要环节,但不是最后一个阶段,因此排除选项B和C。最后一个阶段是安全响应执行,即在产品发布后,对可能出现的安全漏洞进行修复和响应。因此,答案为D。91.组织机构进行信息安全管理体系认证的目的,不包括A、获得最佳的信息安全运行方式B、完全避免风险,避免损失C、保证商业安全D、保证可持续发展答案:B解析:本题考查组织机构进行信息安全管理体系认证的目的。选项A、C、D都是组织机构进行信息安全管理体系认证的目的,而选项B“完全避免风险,避免损失”是不可能实现的,因为任何组织都无法完全避免风险和损失。因此,选项B是本题的正确答案。综上所述,本题的正确答案为B。92.Bell-LaPadula模型是一种A、强制访问控制模型B、自主访问控制模型C、基于角色的访问控制模型D、以上都不是答案:A解析:本题考查的是Bell-LaPadula模型的基本概念。Bell-LaPadula模型是一种强制访问控制模型,它的主要目的是保护系统中的机密性信息不被非授权用户访问。因此,选项A是正确答案。选项B自主访问控制模型是指用户可以自由地控制自己的资源访问权限,而不是由系统管理员来控制。选项C基于角色的访问控制模型是指用户的访问权限是根据其角色来分配的,而不是根据其个人身份来分配的。选项D是错误的,因为Bell-LaPadula模型是一种访问控制模型。93.下列关于信息技术积

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论